近日,德国顶尖安全研究机构CISPA的一篇论文,在芯片安全领域投下一枚重磅炸弹。
其披露的 StackWarp 漏洞,能通过操纵AMD处理器中的栈引擎,精准篡改加密虚拟机的栈指针,最终绕过所有隔离保护,完整攻破AMD最新的SEV-SNP机密计算技术。
更令人警醒的是,该漏洞波及AMD Zen 1至Zen 5全系处理器,而AMD官方的修复建议竟是禁用超线程——这无异于为保障安全而自废一半性能,将全球无数云服务器置于安全与效能的终极两难。
几乎在同一时间,国内产业界却传来截然不同的声音:以海光为代表的国产C86处理器,经验证可对该漏洞实现“原生免疫”。
StackWarp,击穿“最后一道防线”的芯片级攻击
理解StackWarp的威力,需先理解它所攻击的目标——机密计算。
这是云计算安全的最前沿层次,旨在保护正在被使用中的数据。即便主机或云服务商本身不可信,也能确保用户虚拟机(VM)内代码和数据的机密性与完整性。AMD SEV-SNP正是这一领域的主流技术之一。
StackWarp的攻击路径极为精巧且致命。研究团队通过系统性的逆向工程发现,AMD Zen架构中一个未公开的MSR寄存器位,能控制CPU前端的“栈引擎”开关。
关键在于,该状态未在物理核心的两个逻辑线程间正确同步。攻击者(恶意主机)可利用此漏洞,在特定时机冻结或释放受害者虚拟机内累积的栈指针偏移量,实现对虚拟机栈指针的确定性、指令级精度的篡改。
无需读取内存明文,无需依赖特定软件漏洞,仅凭此硬件级缺陷,攻击者便能:
- 操控控制流,令函数返回至任意地址;
- 篡改栈上数据,绕过密码校验;
- 在论文案例中,成功实现RSA私钥窃取、OpenSSH密码认证绕过、sudo权限提升乃至内核级代码执行。
论文明确指出,只要启用超线程,当前SEV-SNP的完整性保证便已失效。这不仅是一个漏洞,更是对主流机密计算技术路线根基的一次严峻拷问。
“二选一”困境与国产芯片的“天生免疫”
面对StackWarp,AMD的临时缓解措施是更新微码,长期方案则指向硬件或微码级别的修复。但最立竿见影的“关停超线程”建议,无疑让众多追求性能密度的数据中心陷入尴尬。
性能与安全,成了必须二选一的单选题。
海光C86处理器的“免疫”声明,正是在此背景下提供了另一种解题思路。 其核心逻辑在于技术路线的根本差异。
StackWarp攻击成功的一个关键前提,是主机有能力操纵虚拟机页表,构造精确的“单步执行”环境,从而在指令退休的瞬间注入故障。AMD SEV-SNP的设计中,主机确实保留了对嵌套页表(NPT)的控制权,这为攻击创造了条件。
而海光完全自主研发的 CSV机密计算虚拟化技术,在架构层面便做出了不同选择。它从硬件机制上阻止了主机对机密虚拟机页表的篡改,从根本上移除了攻击者实现精准时序同步的“操作杆”。
“攻击者无法在精确指令点实施有效攻击,漏洞利用的必要条件在海光平台上不复存在。” 海光在其技术说明中如是总结。
解剖海光的内生安全体系——三道“金刚锁”
对单一漏洞的免疫,并非偶然。它根植于海光CPU 系统性的内生安全设计哲学——C86安全计算架构。
这一架构为芯片内置了三道深度融合的“金刚锁”,覆盖了数据从静到动、从存储到使用的全生命周期。
第一道锁:密码技术,实现“可用不可见”
海光在CPU内部集成安全处理器和密码协处理器,同时扩展国密算法指令集。这套组合拳让每一颗海光CPU都成为一个高性能、高安全的“内生密码机”。
密钥明文永不离开芯片安全区域,加解密、签名验签等操作通过硬件加速高速完成,在性能上甚至超越高端外置密码机。这不仅满足国家密评要求,更在云端、大数据等场景下,实现了安全、性能与成本的最佳平衡。
第二道锁:可信计算,构建主动免疫体系
海光将信任根直接构建于CPU内部,原生支持国际TPM2.0、国内TCM2.0及先进的TPCM可信计算3.0标准。
尤为关键的是其 动态度量保护功能,能对运行中的内核关键代码进行持续监控,一旦发现篡改即可实时告警或熔断,实现了从“静态启动可信”到“动态运行可信”的跨越。这正是应对StackWarp这类运行时攻击的深层防御。
第三道锁:机密计算,重塑云端信任边界
这正是直接应对StackWarp挑战的战场。海光CSV技术通过硬件强制隔离与内存加密,构建了硬件强制的可信执行环境。
- 每个机密虚拟机拥有唯一、芯片随机生成且永不外泄的加密密钥。
- 主机无法访问虚拟机明文内存,更无法篡改其页表或状态。
- 支持远程认证,让用户可验证代码正运行于真正的海光安全环境之中。
这套体系,使得海光机密计算环境从根本上缺乏让StackWarp类攻击生效的微观架构与权限前提。
从免疫漏洞到安全底座,产业生态已现规模
安全非孤岛,真正的价值在于赋能生态。海光的内生安全能力,已转化为实实在在的产业竞争力。
在可信计算领域,基于海光CPU的认证产品在市场中占比已达50%,成为金融、能源等行业通过等保2.0认证的可靠基石。
在隐私计算这一前沿阵地,海光与国内TOP10企业中的 90% 达成合作,联合推出了十余款隐私计算一体机,在政务数据开放、金融风控、医疗科研等场景中,为数据要素的安全流通保驾护航。
阿里云、腾讯云等头部云厂商也已基于海光CSV技术,推出或正在开发机密计算云服务实例,为云端数据提供芯片级的强力保护。
写在最后
StackWarp研究再次印证,安全是一个动态的、涉及软硬件各层面的系统工程。一个未文档化的MSR位,一个未妥善同步的微架构状态,就足以在最先进的机密计算技术中撕开一道口子。
这项研究为整个行业敲响了警钟:在追求性能与能效的竞赛中,必须将安全性作为微架构设计的原生基因,尤其是在多租户、高信任等级的云计算场景下,对CPU内部共享资源的隔离与同步机制,需要更严格的审视与验证。
从技术路径看,海光等采用自主迭代路线的厂商展现出独特的风险规避能力。通过架构级差异设计而非直接移植SEV-SNP方案,他们实质上规避了特定攻击面,形成了对这类漏洞的天然防护。这种选择反映了后发者在安全与生态间的战略权衡——以部分兼容性代价换取更可控的安全基线。
值得关注的是,自主路线在避免“技术债务”累积的同时,也面临着独立验证体系建设的挑战。当前行业正从“漏洞响应”向“架构免疫”演进,拥有完整自主权的企业将在长期安全竞赛中占据定义规则的有利位置。
来源: 与非网,作者: 夏珍,原文链接: https://www.eefocus.com/article/1951164.html
689
